CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

[post-views]
8월 14, 2020 · 1 분 읽기
CVE-2020-17506 및 CVE-2020-17505 악용 탐지 (Artica Proxy)

오늘 포스트를 통해, 사용자가 기본 기술로 프록시 서버를 투명 모드에서 관리하고 AD 및 OpenLDAP 버전 4.30과 연결할 수 있게 해주는 시스템인 Artica Proxy에서 최근 발견된 여러 취약점에 대해 알려드리려고 합니다.

방금 보고된 CVE-2020-17506 Artica Proxy의 취약점은 해커가 시스템의 API를 악용하고 원격으로 인증을 우회하여 슈퍼 관리자 권한을 얻을 수 있게 합니다.

해커가 루트 권한으로 손상된 시스템에 침투하여 웹 백엔드 명령을 받으면, PHP 파일에 명령을 주입할 수 있습니다, 보고된 바에 따르면 CVE-2020-17505입니다. 셸 주입과 손상된 시스템에 대한 직선 접근은 종종 전체 애플리케이션 타협에 필적합니다. 이는 공격자가 시스템에 주요 변경을 가할 권리를 가지기 때문입니다.

SOC Prime Threat Detection Marketplace의 사용자는 Halil Ibrahim Cosgun:

Artica Web Proxy 인증 우회 (CVE-2020-17506)

Artica Web Proxy 인증된 OS 명령 주입 (CVE-2020-17505)

규칙은 다음 플랫폼에 대한 번역을 포함하고 있습니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black

MITRE ATT&CK: 

전술: 초기 액세스

기법: 공개 응용 프로그램 악용 (T1190)


SOC Prime TDM을 시도할 준비가 되었나요? 무료로 가입.

Or Threat Bounty Program에 참여 하여 직접 콘텐츠를 제작하고 TDM 커뮤니티와 공유하세요.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.